4.5. Cryptanalysis on XTEA Many researchers have performed cryptanalys การแปล - 4.5. Cryptanalysis on XTEA Many researchers have performed cryptanalys ไทย วิธีการพูด

4.5. Cryptanalysis on XTEA Many res

4.5. Cryptanalysis on XTEA Many researchers have performed cryptanalysis on XTEA and found it very secure. Sasaki, et al., [16] have presented an impossible differential attacks on 23-round XTEA. Chen, et al., [5] have shown how the three-subset meet-in-middle attack is applied against 25rounds of XTEA with 9 known plaintexts and 2120.4 XTEA computations. In the single-key setting, Moon, et al., gave impossible differential attacks on 14-round XTEA [9] based on 12round impossible differentials. Hong, et al., [6] proposed truncated differential attacks that can break XTEA reduced to 23 rounds with 2120.65 encryptions. Later, Sekar, et al., [10] presented a meet-in-the-middle attack on 23-round XTEA with complexity 2117. Very recently, Bogdanov, et al., [13] proposed attacks on XTEA with a new technique named zero correlation linear cryptanalysis [12]; these attacks are best attacks on XTEA in terms of the number of rounds to date, which can break 27 rounds of XTEA using the whole code book. There are also attacks on XTEA in the related-key setting, which are given in [14, 7, 15, 8]. Moon, et al., [9] have worked on 12-round impossible differential of XTEA, and result in improved impossible differential attacks on 23-round XTEA. Although, the attacksproposed by A. Bogdanov, et al., [13] in XTEA are not very good, they greatly improve the corresponding impossible differential attacks [9].
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
4.5 การถอดรหัสจากนักวิจัยหลายคน XTEA ได้ดำเนินการถอดรหัสบน XTEA และพบมันปลอดภัยมาก ซาซากิ et al., [16] ได้นำเสนอความแตกต่างเป็นไปไม่ได้โจมตีรอบ 23 XTEA เฉิน et al., [5] ได้แสดงวิธีการโจมตีสามชุดย่อยรวมตัวในกลางใช้กับ 25rounds ของ XTEA กับ plaintexts รู้จัก 9 และ 2120.4 การ XTEA ในการตั้งค่าคีย์เดียว ดวงจันทร์ et al. ให้ไม่ต่างโจมตีรอบ 14 XTEA [9] คะแนนจาก 12round ไปไม่ได้แต่ ฮ่องกง et al., [6] เสนอตัดแตกต่างกันการโจมตีที่สามารถทำลาย XTEA ลดลงถึง 23 รอบที่ มีการเข้ารหัสแบบ 2120.65 ในภายหลัง ก้าร์ et al., [10] แสดงการรวมตัวในตัวกลางโจมตีในรอบ 23 XTEA 2117 ความซับซ้อน มากเมื่อเร็ว ๆ นี้ Bogdanov, et al. การโจมตี [13] นำเสนอบน XTEA ด้วยเทคนิคใหม่ชื่อถอดรหัสศูนย์สหสัมพันธ์เชิงเส้น [12]; การโจมตีเหล่านี้มีการโจมตีที่ดีที่สุด XTEA ในแง่ของจำนวนรอบวันที่ ซึ่งสามารถแบ่งรอบ 27 ของใช้หนังสือทั้งรหัส XTEA มีการโจมตีใน XTEA ในการตั้งค่าคีย์ที่เกี่ยวข้อง ซึ่งถูกกำหนดใน [14, 7, 15, 8] ดวงจันทร์ et al., [9] ได้ทำงานในรอบ 12 แตกต่างไปไม่ได้ของ XTEA และผลในการปรับปรุงไม่ต่างโจมตีรอบ 23 XTEA ถึงแม้ว่า attacksproposed โดย A. Bogdanov, et al., [13] ใน XTEA ไม่ดี พวกเขาปรับปรุงที่สอดคล้องกันเป็นไปไม่ได้แตกต่างกันการโจมตี [9]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
4.5 การเข้ารหัสบน XTEA นักวิจัยหลายคนได้ดำเนินการเข้ารหัสบน XTEA และพบว่ามันมีความปลอดภัยมาก ซาซากิ, et al., [16] ได้นำเสนอการโจมตีค่าเป็นไปไม่ได้ในวันที่ 23 รอบ XTEA เฉิน, et al., [5] ได้แสดงให้เห็นถึงวิธีการที่สามกลุ่มย่อยโจมตีพบในกลางถูกนำไปใช้กับ 25rounds ของ XTEA กับ 9 plaintexts รู้จักและ 2,120.4 คำนวณ XTEA ในการตั้งค่าเดียวที่สำคัญดวงจันทร์, et al., ให้การโจมตีค่าเป็นไปไม่ได้ในวันที่ 14 รอบ XTEA [9] อยู่บนพื้นฐานของความแตกต่าง 12round เป็นไปไม่ได้ ฮ่องกง, et al., [6] เสนอการโจมตีค่าตัดทอนที่สามารถทำลาย XTEA ลดลงไป 23 รอบกับ 2,120.65 encryptions ต่อมา Sekar, et al., [10] นำเสนอพบ-in-the-กลางโจมตี XTEA 23 รอบกับความซับซ้อน 2117. มากเมื่อเร็ว ๆ นี้ Bogdanov, et al., [13] เสนอโจมตี XTEA ด้วยเทคนิคใหม่ ชื่อศูนย์ความสัมพันธ์เชิงเส้นเข้ารหัส [12]; การโจมตีเหล่านี้มีการโจมตีที่ดีที่สุดสำหรับ XTEA ในแง่ของจำนวนรอบวันซึ่งสามารถแบ่ง 27 รอบของการ XTEA ใช้หนังสือโค้ดทั้งหมด นอกจากนี้ยังมีการโจมตีใน XTEA ในการตั้งค่าที่เกี่ยวข้องที่สำคัญที่จะได้รับใน [14, 7, 15, 8] ดวงจันทร์, et al., [9] ได้ทำงานเมื่อวันที่ 12 รอบค่าเป็นไปไม่ได้ของ XTEA และส่งผลให้เกิดการปรับปรุงการโจมตีค่าเป็นไปไม่ได้ในวันที่ 23 รอบ XTEA แม้ว่า attacksproposed โดย A. Bogdanov, et al. [13] ใน XTEA จะไม่ดีมากที่พวกเขาช่วยปรับปรุงที่สอดคล้องกันการโจมตีค่าเป็นไปไม่ได้ [9]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
4.5 . นักวิจัยได้ทำการวิเคราะห์การเข้ารหัสบน xtea หลายวิเคราะห์การเข้ารหัสบน xtea และพบว่ามันปลอดภัยมาก ซาซากิ , et al . , [ 16 ] เสนอเป็นไปไม่ได้ค่าโจมตี 23 รอบ xtea . เฉิน , et al . , [ 5 ] ได้แสดงว่าสามย่อยพบกันในการโจมตีกลางที่ใช้กับ 25rounds ของ xtea 9 รู้จัก plaintexts 2120.4 xtea และการคำนวณ . ในการตั้งค่าคีย์เดียวดวงจันทร์ , et al . , ทำให้ค่าโจมตี 14 รอบ xtea [ 9 ] ตามข้อมูล 12round เป็นไปไม่ได้เป็นไปไม่ได้ ฮอง , et al . , [ 6 ] เสนอตัดค่าการโจมตีที่สามารถแบ่ง xtea ลดลงถึง 23 รอบ กับ 2120.65 การเข้ารหัส . ต่อมา เซการ์ , et al . , [ 10 ] เสนอได้ในการโจมตีกลาง 23 รอบ xtea ที่มีความซับซ้อน 2117 . มากเมื่อเร็ว ๆนี้ , ดานอฟ , et al . , [ 13 ] เสนอ xtea การโจมตีด้วยเทคนิคใหม่ชื่อศูนย์ความสัมพันธ์เชิงวิเคราะห์การเข้ารหัส [ 12 ] ; การโจมตีจะโจมตีที่ดีที่สุดใน xtea ในแง่ของจำนวนของรอบวันที่ 27 รอบ ซึ่งสามารถแบ่ง xtea ใช้หนังสือรหัสทั้งหมด นอกจากนี้ยังมีการโจมตีใน xtea ในคีย์การตั้งค่าที่เกี่ยวข้องซึ่งจะได้รับใน [ 14 , 7 , 15 , 8 ) ดวงจันทร์ , et al . , [ 9 ] ทำงานบนความแตกต่างของ xtea 12 รอบ เป็นไปไม่ได้ และผลในการปรับปรุงเป็นไปไม่ได้ค่าโจมตี 23 รอบ xtea . ถึงแม้ว่า attacksproposed โดย ดานอฟ , et al . , [ 13 ] ใน xtea ไม่เก่ง ก็ช่วยเพิ่มค่าโจมตีที่เป็นไปไม่ได้ [ 9 ]
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: